Skyfie-dekripsie

Skyfie-dekripsie staan ​​ook bekend as enkelskyfie-dekripsie (IC-dekripsie). Aangesien die enkelskyfie-mikrorekenaarskyfies in die amptelike produk geïnkripteer is, kan die program nie direk met die programmeerder gelees word nie.

Om ongemagtigde toegang of kopiëring van die mikrobeheerder se programme op die skyfie te voorkom, het die meeste mikrobeheerders geënkripteerde sluitbitte of geënkripteerde grepe om die programme op die skyfie te beskerm. As die enkripsie-sluitbit tydens programmering geaktiveer (gesluit) is, kan die program in die mikrobeheerder nie direk deur 'n gewone programmeerder gelees word nie, wat mikrobeheerder-enkripsie of skyfie-enkripsie genoem word. MCU-aanvallers gebruik spesiale toerusting of selfgemaakte toerusting, buit skuiwergate of sagtewaredefekte in MCU-skyfie-ontwerp uit, en deur verskeie tegniese middele kan hulle sleutelinligting uit die skyfie onttrek en die interne program van die MCU verkry. Dit word skyfie-kraking genoem.

Skyfie-dekripsiemetode

1. Sagteware-aanval

Hierdie tegniek gebruik tipies verwerkerkommunikasie-koppelvlakke en benut protokolle, enkripsie-algoritmes of sekuriteitsgate in hierdie algoritmes om aanvalle uit te voer. 'n Tipiese voorbeeld van 'n suksesvolle sagteware-aanval is die aanval op die vroeë ATMEL AT89C-reeks mikrobeheerders. Die aanvaller het voordeel getrek uit die skuiwergate in die ontwerp van die uitvee-bewerkingsvolgorde van hierdie reeks enkel-skyfie-mikrorekenaars. Nadat die enkripsie-sluitbit uitgevee is, het die aanvaller die volgende bewerking van die uitvee van die data in die ingeboude programgeheue gestop, sodat die geïnkripteerde enkel-skyfie-mikrorekenaar 'n ongeënkripteerde enkel-skyfie-mikrorekenaar word, en dan die programmeerder gebruik om die ingeboude program te lees.

Op grond van ander enkripsiemetodes kan sommige toerusting ontwikkel word om met sekere sagteware saam te werk om sagteware-aanvalle uit te voer.

2. elektroniese opsporingsaanval

Hierdie tegniek monitor tipies die analoog eienskappe van alle krag- en koppelvlakverbindings van die verwerker tydens normale werking met hoë temporale resolusie, en implementeer die aanval deur die elektromagnetiese stralingseienskappe daarvan te monitor. Omdat die mikrobeheerder 'n aktiewe elektroniese toestel is, verander die ooreenstemmende kragverbruik ook dienooreenkomstig wanneer dit verskillende instruksies uitvoer. Op hierdie manier, deur hierdie veranderinge te analiseer en op te spoor met behulp van spesiale elektroniese meetinstrumente en wiskundige statistiese metodes, kan spesifieke sleutelinligting in die mikrobeheerder verkry word.

3. foutgenereringstegnologie

Die tegniek gebruik abnormale bedryfstoestande om die verwerker te pla en bied dan bykomende toegang om die aanval uit te voer. Die mees gebruikte foutgenererende aanvalle sluit in spanningspieë en klokspieë. Laespanning- en hoëspanningsaanvalle kan gebruik word om beskermingskringe te deaktiveer of die verwerker te dwing om foutiewe bewerkings uit te voer. Klokoorgange kan die beskermingskring herstel sonder om die beskermde inligting te vernietig. Krag- en klokoorgange kan die dekodering en uitvoering van individuele instruksies in sommige verwerkers beïnvloed.

4. sonde-tegnologie

Die tegnologie is om die interne bedrading van die skyfie direk bloot te stel, en dan die mikrobeheerder waar te neem, te manipuleer en daarmee in te meng om die doel van die aanval te bereik.

Geriefshalwe verdeel mense die bogenoemde vier aanvalstegnieke in twee kategorieë, een is 'n indringende aanval (fisiese aanval). Hierdie tipe aanval moet die pakket vernietig, en dan halfgeleiertoetsapparatuur, mikroskope en mikroposisioneerders in 'n gespesialiseerde laboratorium gebruik. Dit kan ure of selfs weke neem om te voltooi. Alle mikropeilingstegnieke is indringende aanvalle. Die ander drie metodes is nie-indringende aanvalle, en die aangevalde mikrobeheerder sal nie fisies beskadig word nie. Nie-indringende aanvalle is in sommige gevalle veral gevaarlik omdat die toerusting wat vir nie-indringende aanvalle benodig word, dikwels selfgebou en opgegradeer kan word, en dus baie goedkoop is.

Die meeste nie-indringende aanvalle vereis dat die aanvaller goeie verwerkerkennis en sagtewarekennis het. In teenstelling hiermee vereis indringende ondersoekaanvalle nie veel aanvanklike kennis nie, en 'n breë stel soortgelyke tegnieke kan gewoonlik teen 'n wye reeks produkte gebruik word. Daarom begin aanvalle op mikrobeheerders dikwels met indringende omgekeerde ingenieurswese, en die opgehoopte ervaring help om goedkoper en vinniger nie-indringende aanvalstegnieke te ontwikkel.